Security
🚨 Zero-Day di CrushFTP Dieksploitasi Aktif, Server Bisa Dibajak Jarak Jauh
CrushFTP, solusi file transfer server populer untuk perusahaan dan institusi pemerintahan, dilaporkan memiliki kerentanan zero-day kritis yang telah dieksploitasi secara aktif untuk membajak server secara remote.
Kerentanan ini memungkinkan penyerang tidak terautentikasi mendapatkan akses file internal, melakukan eskalasi hak akses, dan akhirnya mengambil alih kendali penuh server target.
🔍 Rincian Teknis:
- 📌 Produk Terpengaruh: CrushFTP versi sebelum 10.7.1 dan 11.1.0
- 🧨 Celah: Directory traversal yang memungkinkan penyerang mengakses file sesi aktif milik admin
- 🔓 Dampak:
- Bypass autentikasi
- Akses token admin
- Kendali penuh atas server (termasuk file sensitif dan konfigurasi pengguna)
Status Eksploitasi:
- ⚠️ Sudah dieksploitasi secara aktif di lingkungan dunia nyata
- 🛰️ Terjadi di organisasi sektor pemerintah, militer, dan komersial
- 💬 Insiden pertama terdeteksi oleh peneliti keamanan Rapid7, lalu dikonfirmasi oleh pengembang CrushFTP
Patch & Mitigasi:
- ✅ Patch telah tersedia dalam versi:
- CrushFTP v10.7.1
- CrushFTP v11.1.0
- 🛡️ Disarankan untuk segera memperbarui versi ke rilis terbaru
- 🚫 Sistem tidak bisa diamankan hanya dengan firewall — kerentanan bisa dieksploitasi melalui HTTP/HTTPS secara langsung
Rekomendasi:
- Lakukan update segera
- Audit akses admin dan log file untuk anomali
- Ganti kredensial atau token admin yang mungkin terekspos
- Terapkan segmentasi jaringan untuk server CrushFTP
Untuk Siapa Ini Relevan?
- Admin IT & DevOps
- Organisasi yang menggunakan CrushFTP untuk berbagi data internal
- Sektor pemerintahan, keuangan, medis, dan hukum








